AUTHOR

Artikel von Elastic Security Intelligence & Analytics Team

Videos

Von Küste zu Küste – Der Weg zur Spitze der Pyramide mit dem Deimos-Implantat

Das Deimos-Implantat wurde 2020 zum ersten Mal gemeldet und seitdem aktiv weiterentwickelt. Es setzt ausgeklügelte Gegenmaßnahmen ein, um Analysen zu erschweren.

Videos

Okta-Transparenz und Erkennung mit Dorothy und Elastic Security testen

Dorothy ist ein Tool, mit dem Sicherheitsteams die Transparenz- und Erkennungsfunktionen für ihre Okta-Umgebung testen können. IAM-Lösungen werden oft unzureichend überwacht, obwohl sie ein häufiges Ziel für Angreifer sind.

Videos

Security operations: Cloud monitoring and detection with Elastic Security

As companies migrate to cloud, so too do opportunist adversaries. That's why our Elastic Security team members have created free detection rules for protecting users' cloud platforms like AWS and Okta. Learn more in this blog post.

Videos

Threat hunting capture the flag with Elastic Security: BSides 2020

In our last Elastic Security capture the flag event, participants hunted for suspicious behavior after a mock network compromise. See how contenders fared in this blog post.

Videos

Elastic Security öffnet sein Erkennungsregel-Repo

Elastic Security öffnet sein Erkennungsregel-Repository. Dort finden Sie künftig sowohl transparent von Elastic entwickelte als auch von der Community beigesteuerte Regeln. Das ist eine Chance, kollektives Security-Wissen mit der Welt zu teilen.

Videos

Elastic Security opens public detection rules repo

Elastic Security has opened its detection rules repository to the world. We will develop rules in the open alongside the community, and we’re welcoming your community-driven detections. This is an opportunity to share collective security knowledge.

Videos

A close look at the advanced techniques used in a Malaysian-focused APT campaign

Our Elastic Security research team has focused on advanced techniques used in a Malaysian-focused APT campaign. Learn who’s behind it, how the attack works, observed MITRE attack® techniques, and indicators of compromise.

Videos

Adversary tradecraft 101: Hunting for persistence using Elastic Security (Part 2)

Learn how Elastic Endpoint Security and Elastic SIEM can be used to hunt for and detect malicious persistence techniques at scale.

Videos

Adversary tradecraft 101: Hunting for persistence using Elastic Security (Part 1)

Learn how Elastic Endpoint Security and Elastic SIEM can be used to hunt for and detect malicious persistence techniques at scale.